Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : élévation de privilèges via User Profile Service

janvier 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser le User Profile Service de Windows,
afin d’élever ses privilèges.

Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008
R2, Microsoft Windows 2012, Windows 7, Windows 8, Windows RT,
Windows Vista

Gravité : 2/4

Date création : 12/01/2015

Date révision : 13/01/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsqu’un utilisateur s’authentifie sur Windows, le service User
Profile (ProfSvc) crée des répertoires et monte des ruches de la
base de registres. Cependant, certaines opérations sont
potentiellement dangereuses.

Si un attaquant a la possibilité de créer C :\Users, il peut
utiliser une jonction pour forcer le service à créer un
sous-répertoire ailleurs. [grav:1/4]

Un attaquant peut modifier sa variable d’environnement %TMP% ou
%TEMP% avec "..\", afin de forcer le service à créer un
répertoire temporaire n’importe où. [grav:2/4]

Un attaquant peut utiliser EnsurePreCreateKnownFolders, afin de
changer l’Integrity Level d’un répertoire. [grav:1/4]

Un attaquant peut utiliser une jonction, afin de lire le fichier
de ruche UsrClass.dat d’un autre utilisateur. [grav:2/4]

Un attaquant peut donc utiliser le User Profile Service de
Windows, afin d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-elevation-de-privileges-via-User-Profile-Service-15946


Voir les articles précédents

    

Voir les articles suivants